Log4j может стать самой серьезной угрозой безопасности из когда-либо существовавших, предупреждает глава CISA

Чтобы справиться с этой задачей, потребуются постоянные усилия, говорят эксперты

Джен Истерли, директор Агентства кибербезопасности и защиты инфраструктуры США (CISA), предупредила, что недавно обнаруженная уязвимость Log4j является «одной из самых серьезных» за всю ее карьеру, «если не самой серьезной».

«Мы ожидаем, что уязвимость будет широко использоваться сложными субъектами, и у нас ограниченное время для принятия необходимых мер, чтобы снизить вероятность ущерба», — пояснила Истерли.  

К разговору присоединился Джей Газлей, сотрудник отдела уязвимостей CISA, который заявил, что дефект, скорее всего, затронет «сотни миллионов» конечных точек.

Log4j threat

CISA является частью Министерства внутренней безопасности США, и в настоящее время создает веб-сайт для всех заинтересованных сторон для самообразования, а также для «противодействия активной дезинформации».  

Для обеспечения безопасности организаций от этого дефекта потребуются «постоянные усилия», добавил Газли:   «Не существует единого действия, которое устранит эту проблему», — добавил он, прежде чем сказать, что это не проблема, которая исчезнет через две недели.  

Помимо скорейшего исправления, компаниям следует позаботиться о том, чтобы все руки были наготове во время праздников. 

Многочисленные эксплойты

Раньше в этом месяце была обнаружена новая уязвимость нулевого дня в популярном Java-фреймворке протоколирования Log4j с огромным разрушительным потенциалом. Она отслеживается как CVE-2021-44228 и позволяет злоумышленникам выполнять практически любой код. Навыки, необходимые для того, чтобы воспользоваться этим дефектом, очень низки, предупреждают эксперты, призывая всех как можно быстрее поставить заплатку на Log4j в Apache.

Этот дефект сравнивают с проблемой 2017 года, которая привела к взлому Equifax, в результате чего стали известны личные данные почти 150 миллионов человек.

Организациям, использующим Log4j в своем ПО, следует немедленно обновить его до последней версии 2.15, которая доступна в Maven Central.

На данный момент эксперты обнаружили множество вариантов использования уязвимости: для установки вредоносного ПО, криптомайнеров, добавления устройств в ботнеты Mirai и Muhstik, сброса маячков Cobalt Strike, сканирования на предмет раскрытия информации или латерального перемещения по пораженной сети.

Однако она еще не использовалась в атаках на цепочки поставок. 

Вы также можете ознакомиться с нашим списком лучших брандмауэров на сегодняшний день

Via: Cyberscoop

Оставьте комментарий